Endpoint Security Roadshow

17. - 20. März 2020

WIE SICH ENDPOINT SECURITY VERÄNDERT
UND WAS SIE TUN KÖNNEN

radikal verändern sich Sicherheitsparadigmen. Gleichzeitig sind Experten sich einig, dass Umfang und Qualität der Angriffe auf Unternehmen dramatisch zugenommen haben und weiter zunehmen werden. Im Fokus stehen verstärkt das Entwenden von sensiblen digitalen Daten und digitale Sabotage. Angriffe auf Endpoints gehören zu den billigsten und leichtesten Methoden von Cyber-Kriminellen. Die logische Konsequenz: IoT, Handys, Tablets sowie PCs und Notebooks müssen besonders geschützt werden.

Hier setzt unsere Roadshow an. Vom 17.-20.03.2020 gehen wir während einem Business Frühstück in Freiburg, Heidenheim und Pforzheim auf die zentralen Themen ein und klären auf:

Wir stellen Ihnen unser Konzept für Endpoint Security vor - basierend auf dem Microsoft Security Stack, angereichert um ergänzende best-in-class-Lösungen. Das Besondere: Die hochintegrierte und übergreifende Kombination moderner Technologien bietet einen präzise abgestimmten Schutz für den Endpunkt, die Benutzeridentitäten und den Zugriff auf Unternehmensdaten und- anwendungen. Melden Sie sich jetzt an.

DAS PROGRAMM

Zielgruppe:
Alle
Entscheider
Technik
09:00
09:30
10:00
10:30
11:00
11:30
12:00
12:30
13:00
13:30
Vorträge
Vorträge
Frühstück und Begrüßung
09:00 - 09:15
Frühstück und Begrüßung

Kein Vertrauen ist die Lösung - Zero Trust verstehen
09:15 - 09:45
Kein Vertrauen ist die Lösung - Zero Trust verstehen
Zielgruppe
IT-Leitung, IT-Technik
Schwerpunkt
Bedrohungsschutz, Gerätscheschutz, Identitätsschutz, Informationsschutz

Immer wieder liest man, dass der klassische Perimeter in der IT-Sicherheit ausgesorgt hat. Weit gefehlt. Perimetersicherheit mit Firewalls, Proxyservern, Honeypots und anderen Intrusion Prevention-Tools ist weiterhin ein wichtiger Bestandteil der IT-Sicherheit. Umgedacht werden muss aber hinsichtlich der Annahme, dass die Aktivitäten im abgesicherten Perimeter relativ sicher sind. Denn für den Schutz digitaler Unternehmensstrukturen, insbesondere neue Bedrohungen aus dem Internet, verändern die Art und Weise, wie Ressourcen überwacht und geschützt werden. Die Unternehmen halten Daten und Anwendungen in dezentralen Netzwerken und der Cloud vor, auf die Mitarbeiter, Kunden und Partner vor Ort oder online zugreifen. Auch wenn der Perimeter für Angreifer nicht zu überwinden ist, lauern genügend Insiderbedrohungen im Inneren.
In diesem Vortrag geben wir Ihnen einen Überblick, wie sich die Anforderungen an IT-Sicherheit aktuell verändern und wie Sie mit Zero Trust klassische Sicherheits- und Vertrauenskonzepte Schritt für Schritt zu einem zukunftssicheren ganzheitlichen Sicherheitskonzept umbauen können.

Mobile Work

Kein Vertrauen ist die Lösung - Zero Trust verstehen
abtis GmbH

Schlauer als der Hacker - Die KI von CylanceProtect
09:45 - 10:30
Schlauer als der Hacker - Die KI von CylanceProtect
Zielgruppe
IT-Leitung, IT-Technik
Schwerpunkt
Antivirus, KI, Machine Learning, Geräteschutz

Klassische Lösungen zur Absicherung von Endpoints gegen Viren und Malware nutzen Signaturen, Patterns, Scans, Verhaltensanalysen oder Sandbox-Technologien. Oft müssen auch Uploads zum Hersteller durchgeführt werden. Die Nachteile sind bekannt: Der Anwender wird ausgebremst, es braucht eine mehr oder weniger permanente Internetverbindung und neue Bedrohungen werden nicht bzw. erst nach Bereitstellung und Download neuer Signaturen erkannt. Doch wie geht es besser, sicherer und vor allem anwenderfreundlicher?
Wir stellen Ihnen mit CylanceProtect einen Ansatz vor, der auf künstliche Intelligenz und Machine Learning setzt. Dateien werden direkt auf dem Endpoint mittels einer echten Pre-Execution auf Malware untersucht bevor sie Schaden anrichten. Dazu wird die DNA des Codes lokal und autark vor der Ausführung auf Bedrohungen hin analysiert. Grade neuartige Malware, Zero-Day-Attacken und Viren werden wesentlich effizienter als durch klassische Antivirus-Lösungen erkannt.

Mobile Work

Schlauer als der Hacker - Die KI von Cylance Protect
Cylance GmbH

Zweites Frühstück
10:30 - 11:00
Zweites Frühstück

Augen auf den Endpoint - Windows Defender Advanced Threat Protection
11:00 - 11:30
Augen auf den Endpoint - Windows Defender Advanced Threat Protection
Zielgruppe
IT-Leitung, IT-Technik
Schwerpunkt
Windows Defender Advanced Threat Protection, Windows 10

Die klassische Aufgabe der IT-Sicherheit ist der Schutz vor bösartigen Zugriffen von außen. Spannend ist jedoch, dass Insiderattacken sowie die Fahrlässigkeit und Unvorsichtigkeit eigener Mitarbeiter zu einem großen Teil der tatsächlichen IT-Sicherheitsvorfälle führen. Die Grauzone ist immens. Der Schaden ebenfalls. IT-Sicherheit muss also nicht nur immer raffiniertere Cyberangriffe, sondern auch Angriffe und Datenverletzungen von Innen schneller erkennen, untersuchen und darauf reagieren können.
Mit Windows Defender ATP stellen wir Ihnen genau die richtige Lösung vor: Die notwendigen Sensoren zum Messen und Übertragen von Security-Daten sind tief in Windows 10 integriert und verschaffen so nicht nur den notwendigen Überblick über Angriffe oder Verstöße. Windows Defender ATP stellt auch stets neue Abwehrmechanismen für die wechselnden Bedrohungen und die Werkzeuge zur Koordinierung von Analysen und Gegenmaßnahmen bereit. Ergänzend geben Ihnen unsere Security Experten Tipps zu Systemvoraussetzungen und der erfolgreichen Umsetzung.

Augen auf den Endpoint - Windows Defender Advanced Threat Protection

Augen auf den Endpoint - Windows Defender Advanced Threat Protectio
abtis GmbH

Das Ende des Kennworts - Microsoft Passwordless Sign-In
11:30 - 12:00
Das Ende des Kennworts - Microsoft Passwordless Sign-In
Zielgruppe
IT-Leitung, IT-Technik
Schwerpunkt
Azure Active Directory, Microsoft Authenticator, Windows Hello für Business, Fido2 Sicherheitssschlüssel, Biometrie, Identitätsschutz

Dass Analysten wie Gartner einen wahren Hype für Passwordless SingnIn-Strategien sehen hat guten Gründe: Kennwörter sind heute kein sicheres Mittel mehr zur Authentifizierung, für den Anwender sind sie schwer zu merken und verursachen hohe IT-Kosten. Identitätsdiebstahl auf der einen Seite, Anwender, die vorhersagbare Kennwörter wählen auf der anderen Seite - während Kennwörterwörter zu Beginn des Computerzeitalters das richtige Mittel zur Überprüfung der Vertrauenswürdigkeit von Benutzern waren, gelten sie heute sogar als das schwächste Glied für die Sicherheit und Ihr Unternehmen.
In diesem Vortrag bieten wir Ihnen eine echte Alternative: Ihre Anwender melden sich mit biometrischer Authentifizierung bequemer an, die mehrstufige Authentifizierung bietet eine sichere Alternative zum Kennwort. Dafür erhalten Sie einen Überblick über alles, was Sie für eine sichere und einfach Implementierung wissen müssen. Von den unterschiedlichen Optionen in Azure Active Diretory, die Anforderungen an biometrische Authentifizierung, den Einsatz der Microsoft Authenticator Anwendung über Windows Hello for Business bis hin zum Einsatz von FIDO2-Sicherheitsschlüsseln.

Das Ende des Kennworts - Microsoft Passwordless Sign-In

Das Ende des Kennworts - Microsoft Passwordless Sing-In
abtis GmbH

Pause
12:00 - 12:15
Pause

Microsoft Conditional Access - So geht's
12:15 - 12:45
Microsoft Conditional Access - So geht's
Zielgruppe
IT-Leitung, IT-Technik
Schwerpunkt
Conditional Access, Azure Active Directory, Multi Factor Authentifizierung

Die Arbeitswelt hat sich rapide verändert: Mobiles Arbeiten und Homeoffice sind an der Tagesordnung. Auch das Bring Own Device ist keine Seltenheit mehr. Unternehmensdaten und -anwendungen werden über Unternehmengrenzen hinweg gemeinsam genutzt. Diese befinden sich On-Premises oder in Cloud-Services. Alles wird offener. Was bleibt ist die Notwendigkeit die wertvolle Unternehmesdaten lückenlos zu schützen und den Zugriff auf selbige im Griff zu behalten. Nicht nur im Fall von Angriffen durch Unbefugte, sondern auch hinsichtlich der Fahrlässigkeit und Unvorsichtigkeit der eigenen Mitarbeiter. Hier ist guter Rat teuer.
Diesen Rat geben wir Ihnen: Als Bestandteil von Azure AD oder Office 365 erhalten Sie mit Conditional Access alles, was Sie für eine einfache, granulare und sichere Zugriffssteuerung benötigen. Mit der Praxiserfahrung aus zahlreichen Kundenprojekten bekommen Sie von uns die richtigen Tipps und Tricks. Das Ergebnis ist ein umfassendes und leistungsfähiges Monitoring, das nicht nur Identitäten prüft, sondern auch die Zugriffe der unterschiedlichen Endgeräte auf Unternehmensdaten und registriert und nach Ihren Regeln kontrolliert.

Microsoft Conditional Access - So geht's

Microsoft Conditional Access - So geht's
abtis GmbH

Gemeinsamer Ausklang
12:45 - 13:15
Gemeinsamer Ausklang

ANMELDUNG

Ja, ich möchte mich zur Veranstaltung anmelden. Den Hinweis zum Datenschutz habe ich gelesen. Ich bin damit einverstanden, dass abtis meine Daten speichert, mich über zukünftige Veranstaltungen sowie Angebote informiert und meine Daten an Mitaussteller weitergibt. Ich bin damit einverstanden, dass abtis Bild- sowie Filmaufnahmen erstellt und diese zum Zweck der Werbung und öffentlichen Berichterstattung verwendet. Ich kann diese Zustimmung jederzeit über datenschutz@abtis.de widerrufen.

TT MM JJJJ

Ja, ich möchte mich zur Veranstaltung anmelden. Den Hinweis zum Datenschutz habe ich gelesen. Ich bin damit einverstanden, dass abtis meine Daten speichert, mich über zukünftige Veranstaltungen sowie Angebote informiert und meine Daten an Mitaussteller weitergibt. Ich bin damit einverstanden, dass abtis Bild- sowie Filmaufnahmen erstellt und diese zum Zweck der Werbung und öffentlichen Berichterstattung verwendet. Ich kann diese Zustimmung jederzeit über datenschutz@abtis.de widerrufen.

TT MM JJJJ

Ja, ich möchte mich zur Veranstaltung anmelden. Den Hinweis zum Datenschutz habe ich gelesen. Ich bin damit einverstanden, dass abtis meine Daten speichert, mich über zukünftige Veranstaltungen sowie Angebote informiert und meine Daten an Mitaussteller weitergibt. Ich bin damit einverstanden, dass abtis Bild- sowie Filmaufnahmen erstellt und diese zum Zweck der Werbung und öffentlichen Berichterstattung verwendet. Ich kann diese Zustimmung jederzeit über datenschutz@abtis.de widerrufen.

TT MM JJJJ

WordPress Theme built by Shufflehound. © 2019 abtis GmbH